Разработчики Google опечатались и брикнули устройства на Chrome OS

Разработчики Google опечатались и брикнули устройства на Chrome OS

Разработчики Google опечатались и брикнули устройства на Chrome OS

Google отчиталась в устранении серьезного бага операционной системы Chrome OS, из-за которого люди не могли пользоваться своими устройствами. Фактически версия ОС под номером 91.0.4472.165 просто превращала девайсы в кирпич.

Как известно, Chrome OS автоматически загружает обновления и устанавливает новую версию системы после перезагрузки. Благодаря этому подходу столкнувшиеся с проблемой пользователи после ребута просто не могли пользоваться компьютером.

Новый билд, получивший номер 91.0.4472.167, устраняет этот баг, однако разработчики сразу предупредили, что потребуется несколько дней, пока патч дойдёт до всех пользователей. В результате у людей остаётся два выбора: дождаться обновления или стереть все локальные данные.

Стоит учитывать, что система Chrome OS основана по большей части на облачных технологиях, поэтому если у вас нет потребности, например, запускать Linux-приложения, сброс устройства и удаление всех данных представляет меньшую проблему, чем для других операционных систем. Тем не менее ряд пользователей, конечно же, не оценит потерю важной информации.

Как отметило издание Android Police, у выявленного бага, превращающего устройства в кирпич, есть интересная причина — банальная опечатка команды разработчиков.

 

Проблема крылась в том, что из-за опечатки Chrome OS не могла корректно проверить пароль пользователя и соотнести его с сохранёнными ключами. Таким образом, даже правильные пароли вызывали сообщение «Извините, ваш пароль не прошёл проверку».

Microsoft не смогла закрыть уязвимость в новой защитной функции Windows 11

Команда Google Project Zero, специализирующаяся на поиске уязвимостей в продуктах Google и сторонних разработчиков, раскрыла новую проблему в тестовых версиях Windows 11. Речь идёт о возможности повышения привилегий, найденной в превью-сборках операционной системы. Уязвимость обнаружил исследователь Project Zero Джеймс Форшоу.

Он изучал функцию Administrator Protection — это ещё не вышедший в релиз механизм Windows 11, который должен выдавать администраторские права «по требованию», с подтверждением через Windows Hello и использованием изолированного токена. Идея — повысить безопасность, не раздавая админ-доступ.

Однако на практике оказалось, что в реализации есть брешь. По словам Форшоу, процесс с низкими привилегиями может перехватить UI-доступ другого процесса и за счёт этого получить права администратора. Иными словами, защита, которая должна ограничивать доступ, в определённом сценарии сама становится точкой входа.

Исследователь сообщил о проблеме Microsoft в частном порядке ещё 8 августа. По правилам Project Zero у вендора было 90 дней на исправление, до 6 ноября. Microsoft получила небольшую отсрочку и выпустила патч 12 ноября, оформив уязвимость как CVE-2025-60718 и поблагодарив Форшоу за находку.

На этом история могла бы закончиться, но не закончилась. Недавно Форшоу вновь открыл тикет, заявив, что исправление оказалось неполным и не устраняет проблему полностью. После этого, в соответствии с политикой Project Zero, информация об уязвимости была опубликована — тем более что Microsoft больше не выходила на связь по этому вопросу.

При этом паниковать не стоит. Речь идёт о локальном повышении привилегий: чтобы воспользоваться уязвимостью, злоумышленнику нужен физический доступ к устройству и возможность запускать на нём код. К тому же Administrator Protection доступна только в отдельных Insider-сборках Windows 11 и включается вручную. Массовых пользователей это пока не затрагивает.

RSS: Новости на портале Anti-Malware.ru